- •Руководство пользователя
- •Сведения об этом руководстве пользователя
- •Условные обозначения
- •Предупреждения по безопасности
- •Обзор содержания
- •Содержание
- •Перечень рисунков
- •Перечень таблиц
- •Введение
- •Знакомство с коммутатором
- •1.1 Обзор
- •1.1.1 Применение в магистральной сети
- •1.1.2 Пример мостовой конфигурации
- •1.1.3 Пример высокоскоростной коммутации
- •1.1.4 Примеры применения в сетях VLAN на базе IEEE 802.1Q
- •1.2 Способы управления коммутатором
- •1.3 Полезные советы по управлению коммутатором
- •Аппаратное обеспечение
- •Установка и подключение аппаратного обеспечения
- •2.1 Установка на столе
- •2.2 Установка коммутатора в стойку
- •2.2.1 Требования к установке коммутатора в аппаратную стойку
- •2.2.2 Крепление кронштейнов к коммутатору
- •2.2.3 Установка коммутатора в стойку
- •Обзор аппаратного обеспечения
- •3.1 Подключения на передней панели
- •3.1.1 Консольный порт
- •3.1.2 Порты Ethernet
- •3.1.3 Слоты для трансиверов
- •3.2 Задняя панель
- •3.2.1 Разъем питания
- •3.2.2 Разъем для внешнего резервного источника питания
- •3.3 Индикаторы
- •Web-конфигуратор
- •Web-конфигуратор
- •4.1 Введение
- •4.2 Вход в систему
- •4.3 Окно состояния (Status)
- •4.3.1 Изменение пароля
- •4.4 Сохранение конфигурации
- •4.5 Блокировка коммутатора
- •4.6 Сброс коммутатора
- •4.6.1 Загрузка файла конфигурации
- •4.7 Выход из Web-конфигуратора
- •4.8 Помощь
- •Пример первичной настройки
- •5.1 Обзор
- •5.1.1 Создание виртуальной локальной сети VLAN
- •5.1.2 Назначение идентификатора виртуальной локальной сети VID для порта
- •5.2 Настройка IP-адреса управления коммутатором
- •Состояние системы и статистика портов
- •6.1 Обзор
- •6.2 Сводная информация о состоянии портов
- •6.2.1 Экран Status: Port Details
- •Основные настройки
- •7.1 Обзор
- •7.2 Информация о системе
- •7.3 Общие настройки
- •7.4 Введение в виртуальные локальные сети (VLAN)
- •7.5 Экран Switch Setup
- •7.6 Настройки протокола IP
- •7.6.1 IP-интерфейсы
- •7.7 Настройки портов
- •8.1 Введение в виртуальные локальные сети на основе тегов (согласно IEEE 802.1Q)
- •8.1.1 Пересылка кадров с тегами и без тегов
- •8.2 Автоматическая регистрация VLAN
- •8.2.1 Протокол GARP
- •8.2.2 Протокол GVRP
- •8.3 Магистральные порты VLAN
- •8.4 Выбор типа VLAN
- •8.5 Статические VLAN
- •8.5.1 Состояние статической VLAN
- •8.5.2 Подробная информация о статической VLAN
- •8.5.3 Настройка статической VLAN
- •8.5.4 Настройка порта VLAN
- •8.6 VLAN на основе подсетей
- •8.7 Настройка VLAN на основе подсетей
- •8.8 VLAN на основе протоколов
- •8.9 Настройка VLAN на основе протоколов
- •8.10 Пример создания VLAN на основе протокола IP
- •8.11 Настройка VLAN на основе портов
- •8.11.1 Настройка VLAN на основе портов
- •9.1 Обзор
- •Фильтрация
- •10.1 Настройка правила фильтрации
- •Протокол покрывающего дерева
- •11.1 Обзор протоколов STP/RSTP
- •11.1.1 Терминология STP
- •11.1.2 Как работает протокол STP
- •11.1.3 Состояния портов по протоколу STP
- •11.1.4 Быстрый протокол нескольких экземпляров покрывающего дерева
- •11.1.5 Протокол MSTP
- •11.2 Экран состояния протокола STP
- •11.3 Настройка протокола покрывающего дерева
- •11.4 Настройка быстрого протокола покрывающего дерева
- •11.5 Состояние быстрого протокола покрывающего дерева
- •11.6 Настройка протокола MRSTP
- •11.7 Состояние протокола MRSTP
- •11.8 Настройка протокола MSTP
- •11.9 Состояние протокола MSTP
- •Управление пропускной способностью
- •12.1 Обзор управления пропускной способностью
- •12.2 Настройка управления пропускной способностью
- •Контроль широковещательных штормов
- •13.1 Настройка функции контроля широковещательных штормов
- •Зеркальное копирование
- •14.1 Настройка зеркального копирования портов
- •Агрегация каналов
- •15.1 Обзор агрегации каналов
- •15.2 Динамическая агрегация каналов
- •15.2.1 Идентификатор агрегации каналов
- •15.3 Состояние агрегации каналов
- •15.4 Настройка агрегации каналов
- •15.5 Протокол управления агрегацией каналов LACP
- •15.6 Пример статического группирования портов
- •Аутентификация портов
- •16.1 Обзор аутентификации портов
- •16.1.1 Аутентификация на основе IEEE 802.1x
- •16.1.2 Аутентификация по MAC-адресам
- •16.2 Настройка аутентификации портов
- •16.2.1 Включение функций безопасности стандарта IEEE 802.1x
- •16.2.2 Включение аутентификации по MAC-адресам
- •Средства безопасности портов
- •17.1 О средствах безопасности портов
- •17.2 Настройка средств безопасности портов
- •Классификация
- •18.1 О классификации и управлении качеством обслуживания
- •18.2 Настройка классификации
- •18.3 Просмотр и редактирование настройки классификации
- •18.4 Пример использования классификации
- •Правила политики
- •19.1 Обзор правил политики
- •19.1.1 Дифференцированное обслуживание
- •19.1.2 Маркер DSCP и обработка на каждом конкретном переходе
- •19.2 Настройка правил политики
- •19.3 Просмотр и редактирование настроек политики
- •19.4 Пример политики
- •Метод организации очередей
- •20.1 Обзор методов организации очередей
- •20.1.1 Строгая очередь приоритетов (SP)
- •20.1.2 Взвешенная справедливая постановка в очередь (WFQ)
- •20.1.3 Взвешенное циклическое обслуживание (WRR)
- •20.2 Настройка метода организации очередей
- •Стекирование VLAN
- •21.1 Обзор стекирования VLAN
- •21.1.1 Пример стекирования VLAN
- •21.2 Роли портов при стекировании VLAN
- •21.3 Формат тега VLAN
- •21.3.1 Формат кадра
- •21.4 Настройка стекирования VLAN
- •Мультивещание
- •22.1 Обзор мультивещания
- •22.1.2 Фильтрация IGMP
- •22.1.3 Отслеживание многоадресного трафика IGMP
- •22.1.4 Отслеживание многоадресного трафика IGMP и сети VLAN
- •22.2 Состояние мультивещания
- •22.3 Настройка мультивещания
- •22.4 VLAN отслеживания многоадресного трафика IGMP
- •22.5 Профиль фильтрации IGMP
- •22.6 Обзор MVR
- •22.6.1 Типы портов MVR
- •22.6.2 Режимы MVR
- •22.6.3 Как работает механизм MVR
- •22.7 Общая настройка MVR
- •22.8 Настройка группы MVR
- •22.8.1 Пример настройки MVR
- •Аутентификация и учет
- •23.1 Аутентификация, авторизация и учет
- •23.1.1 Локальные учетные записи пользователей
- •23.1.2 RADIUS и TACACS+
- •23.2 Экраны настройки функций аутентификации и учета
- •23.2.1 Настройка сервера RADIUS
- •23.2.2 Настройка сервера TACACS+
- •23.2.3 Настройка аутентификации и учета
- •23.2.4 Специальный атрибут производителя
- •23.3 Поддерживаемые атрибуты RADIUS
- •23.3.1 Атрибуты, используемые для аутентификации
- •23.3.2 Атрибуты, используемые для учета
- •Защита от подмены IP-адресов
- •24.1 Обзор функции защиты от подмены IP-адресов
- •24.1.1 Обзор отслеживания DHCP
- •24.1.2 Обзор функции инспекции ARP-пакетов
- •24.2 Защита от подмены IP-адресов
- •24.4 Отслеживание DHCP
- •24.5 Настройка отслеживания DHCP
- •24.5.1 Настройка портов отслеживания DHCP
- •24.5.2 Настройка VLAN отслеживания DHCP
- •24.6 Состояние инспекции ARP-пакетов
- •24.6.1 Состояние сети VLAN для инспекции ARP-пакетов
- •24.6.2 Состояние журнала инспекции ARP-пакетов
- •24.7 Настройка инспекции ARP-пакетов
- •24.7.1 Настройка портов для инспекции ARP-пакетов
- •24.7.2 Настройка сети VLAN для инспекции ARP-пакетов
- •Защита от образования петель
- •25.1 Обзор функции защиты от образования петель
- •25.2 Настройка защиты от образования петель
- •Статические маршруты
- •26.1 Настройка статических маршрутов
- •27.1 Обзор механизма DiffServ
- •27.1.1 Маркер DSCP и обработка на каждом конкретном переходе
- •27.1.2 Пример сети с поддержкой DiffServ
- •27.3 Активация механизма DiffServ
- •27.3.1 Настройка маркировки TRTCM
- •27.4 Настройка отображения маркеров DSCP на приоритеты IEEE 802.1p
- •27.4.1 Настройка DSCP
- •DHCP
- •28.1 Обзор DHCP
- •28.1.1 Режимы DHCP
- •28.1.2 Варианты настройки DHCP
- •28.2 Состояние DHCP
- •28.3 Ретрансляция DHCP
- •28.3.1 Информация агента ретрансляции DHCP
- •28.3.2 Настройка глобальной ретрансляции DHCP
- •28.3.3 Пример настройки глобальной ретрансляции DHCP
- •28.4 Настройка DHCP для конкретных VLAN
- •28.4.1 Пример: Ретрансляция DHCP для двух VLAN
- •Обслуживание
- •29.1 Экран обслуживания
- •29.2 Загрузка заводских настроек по умолчанию
- •29.3 Сохранение конфигурации
- •29.4 Перезагрузка системы
- •29.5 Обновление встроенного программного обеспечения
- •29.6 Восстановление файла конфигурации
- •29.7 Резервное копирование файла конфигурации
- •29.8 Командная строка FTP
- •29.8.1 Соглашения об именовании файлов
- •29.8.2 Работа с командной строкой FTP
- •29.8.3 FTP-клиенты с графическим пользовательским интерфейсом
- •29.8.4 Ограничения FTP
- •Контроль доступа
- •30.1 Обзор контроля доступа
- •30.2 Главный экран контроля доступа
- •30.3 Знакомство с протоколом SNMP
- •30.3.1 SNMP v3 и безопасность
- •30.3.2 Поддерживаемые базы MIB
- •30.3.3 Команды Trap протокола SNMP
- •30.3.4 Настройка SNMP
- •30.3.5 Настройка группы «ловушек» SNMP
- •30.3.6 Настройка учетных записей пользователей
- •30.4 Обзор протокола SSH
- •30.5 Как работает протокол SSH
- •30.6 Реализация протокола SSH на коммутаторе
- •30.6.1 Требования к использованию протокола SSH
- •30.7 Знакомство с протоколом HTTPS
- •30.8 Пример подключения по протоколу HTTPS
- •30.8.1 Предупреждения от Internet Explorer
- •30.8.2 Предупреждения от Netscape Navigator
- •30.8.3 Основной экран
- •30.9 Контроль доступа к портам служб
- •30.10 Удаленное управление
- •Диагностика
- •31.1 Экран Diagnostic
- •Системный журнал Syslog
- •32.1 Обзор Syslog
- •32.2 Настройка Syslog
- •32.3 Настройка сервера Syslog
- •Управление кластерами
- •33.1 Обзор управления кластерами
- •33.2 Состояние управления кластером
- •33.2.1 Управление коммутаторами-членами кластера
- •33.3 Настройка управления кластерами
- •Таблица MAC-адресов
- •34.2 Просмотр таблицы MAC-адресов
- •Таблица ARP
- •35.1 Обзор таблицы ARP
- •35.1.1 Как работает протокол ARP
- •35.2 Просмотр таблицы ARP
- •Настройка клонирования
- •36.1 Настройка клонирования
- •Устранение неполадок и характеристики
- •Устранение неполадок
- •37.1 Проблемы с питанием, аппаратные подключения и индикаторы
- •37.2 Проблемы с доступом и входом на коммутатор
- •Характеристики продукта
- •38.1 Общие характеристики коммутатора
- •38.2 Назначение выводов кабеля
- •Приложения и индекс
- •Настройка IP-адреса компьютера
- •Всплывающие окна, JavaScript и разрешения Java
- •IP-адреса и подсети
- •Часто используемые службы
- •Импорт сертификатов
- •Правовая информация
- •Поддержка пользователей
- •Индекс
|
|
Глава 23 Аутентификация и учет |
|
Таблица 65 Экран Advanced Application > Auth and Acct > Auth and Acct Setup |
|
|
ПОЛЕ |
ОПИСАНИЕ |
|
Method |
Выберите метод (RADIUS или TACACS+) для учета событий определенного |
|
|
типа. |
|
|
Для регистрации событий типа Commands поддерживается только метод |
|
|
TACACS+. |
|
|
|
|
Privilege |
Данное поле настраивается только для событий типа Commands. Выберите |
|
|
пороговый уровень привилегий для команд, информация о которых будет |
|
|
направляться коммутатором на сервер учета. В этом случае коммутатор будет |
|
|
передавать учетную информацию в случае выполнения на коммутаторе |
|
|
команд, уровень привилегий которых равен или превышает указанный. |
|
|
|
|
Apply |
Нажмите Apply, чтобы сохранить изменения в оперативной памяти |
|
|
коммутатора. Эти настройки будут утеряны в случае выключения коммутатора |
|
|
или перебоя в подаче питания, поэтому по завершении настройки необходимо |
|
|
нажать на ссылке Save в верхней навигационной панели для сохранения |
|
|
изменений в энергонезависимой памяти. |
|
|
|
|
Cancel |
Нажмите Cancel, чтобы начать настройку на этом экране заново. |
|
|
|
23.2.4 Специальный атрибут производителя
Стандартом RFC 2865 определен метод обмена специфичной для производителя информацией между сервером RADIUS и сетевым устройством доступа (например, коммутатором). Для расширения функциональных возможностей сервера RADIUS компания может использовать специальные атрибуты производителя (VSA).
Данный коммутатор поддерживает атрибуты VSA, которые, в зависимости от результатов аутентификации пользователя, позволяют выполнять следующие действия:
•Ограничивать пропускную способность для входящего или исходящего трафика через порт, к которому подключен пользователь.
•Назначать уровни привилегий учетным записям (более подробную информацию об уровнях привилегий учетных записей можно найти в Справочнике по интерфейсу командной строки) для пользователей, прошедших аутентификацию.
Атрибут VSA включает в себя следующие поля:
•Vendor-ID: Идентификационный номер, назначенный компании уполномоченной организацией по распределению нумерации в сети Интернет (IANA). ZyXEL присвоен идентификатор 890.
•Vendor-Type: Определяемый производителем атрибут, идентифицирующий изменяемый параметр.
•Vendor-data: Значение, которое необходимо присвоить параметру.
"Порядок настройки атрибутов VSA для пользователей, проходящий аутентификацию на сервере RADIUS, можно найти в документации к соответствующему серверу RADIUS.
Руководство пользователя по серии ES-3124
209 |
Глава 23 Аутентификация и учет
Атрибуты VSA, поддерживаемые коммутатором, описаны в следующей таблице.
Таблица 66 Поддерживаемые атрибуты VSA
ФУНКЦИЯ |
АТРИБУТ |
Назначение |
Vendor-Id = 890 |
пропускной |
Vendor-Type = 1 |
способности для |
Vendor-data = скорость входящего трафика (кбит/с в десятичном формате) |
входящего трафика |
|
|
|
Назначение |
Vendor-Id = 890 |
пропускной |
Vendor-Type = 2 |
способности для |
Vendor-data = скорость исходящего трафика (кбит/с в десятичном формате) |
исходящего трафика |
|
|
|
Назначение |
Vendor-ID = 890 |
привилегий |
Vendor-Type = 3 |
|
Vendor-Data = "shell:priv-lvl=N" |
|
или |
|
Vendor-ID = 9 (CISCO) |
|
Vendor-Type = 1 (CISCO-AVPAIR) |
|
Vendor-Data = "shell:priv-lvl=N" |
|
где N – уровень привилегий (от 0 до 14). |
|
Примечание: Если для учетной записи на сервере или |
|
серверах RADIUS и на коммутаторе установлены |
|
различные уровни привилегий, пользователю |
|
назначается уровень привилегий из той базы данных |
|
(RADIUS или локальной), которая первой была |
|
использована коммутатором для аутентификации |
|
пользователя. |
|
|
23.2.4.1Атрибут протокола туннелирования
Спомощью атрибутов протокола туннелирования на сервере RADIUS (см. документацию к серверу RADIUS) можно назначить порт коммутатора виртуальной локальной сети VLAN с использованием аутентификации на основе IEEE 802.1x. Настройки VLAN порта – фиксированные, без тегов. При этом также назначается идентификатор VID порта.Значения, которые необходимо настроить, описаны в следующей таблице. Значения, выделенные в таблице полужирным шрифтом, являются фиксированными в соответствии с RFC 3580.
Таблица 67 Поддерживаемые атрибуты протокола туннелирования
ФУНКЦИЯ |
АТРИБУТ |
Назначение сети |
Tunnel-Type = VLAN(13) |
VLAN |
Tunnel-Medium-Type = 802(6) |
|
Tunnel-Private-Group-ID = VLAN ID |
|
Примечание: На коммутаторе необходимо создать сеть |
|
VLAN с указанным идентификатором VID. |
|
|
210 |
Руководство пользователя по серии ES-3124
Глава 23 Аутентификация и учет
23.3 Поддерживаемые атрибуты RADIUS
Атрибуты RADIUS представляют собой данные, используемые для определения специального порядка аутентификации, а также учетные элементы пользовательского профиля, сохраняемые на сервере RADIUS. В данном приложении перечислены атрибуты RADIUS, поддерживаемые коммутатором.
Более подробную информацию об атрибутах RADIUS, используемых для аутентификации, можно найти в RFC 2865. Описание атрибутов RADIUS, используемых для учета, можно найти в RFC 2866 и RFC 2869.
Вданном приложении перечислены атрибуты, используемые коммутатором для функций аутентификации и учета. В тех случаях, когда с атрибутом связан особый формат, приводится описание формата.
23.3.1Атрибуты, используемые для аутентификации
Вприведенных ниже разделах перечислены атрибуты, передаваемые коммутатором на сервер RADIUS при осуществлении аутентификации.
23.3.1.1 Атрибуты, используемые при аутентификации привилегированного доступа
User-Name
– формат атрибута User-Name: $enab#$, где # представляет собой уровень привилегий (1-14)
User-Password
NAS-Identifier
NAS-IP-Address
23.3.1.2 Атрибуты, используемые для входа пользователей
User-Name User-Password NAS-Identifier NAS-IP-Address
23.3.1.3 Атрибуты, используемые для аутентификации на основе IEEE 802.1x
User-Name NAS-Identifier NAS-IP-Address NAS-Port NAS-Port-Type
– Данное значение на коммутаторе устанавливается равным Ethernet(15). Calling-Station-Id
Frame-MTU
EAP-Message State
Message-Authenticator
Руководство пользователя по серии ES-3124
211 |
Глава 23 Аутентификация и учет
23.3.2Атрибуты, используемые для учета
Вприведенных ниже разделах перечислены атрибуты, передаваемые коммутатором на сервер RADIUS при использовании функций учета.
23.3.2.1 Атрибуты, используемые для учета системных событий
NAS-IP-Address
NAS-Identifier
Acct-Status-Type
Acct-Session-ID
– Формат идентификатора Acct-Session-Id: дата+время+8-значный порядковый номер, например, 2007041917210300000001. (дата: 2007/04/19,
время: 17:21:03, порядковый номер: 00000001) Acct-Delay-Time
23.3.2.2 Атрибуты, используемые для учета событий выполнения команд (Exec)
Передаваемые атрибуты и момент времени, когда они передаются, перечислены в следующей таблице (различия между событиями Exec, связанными с выполнением команд сконсоли иличерез Telnet/SSH заключается в том, длясобытий через Telnet/SSH
используется атрибут Calling-Station-Id):
Таблица 68 Атрибуты RADIUS – события Exec при выполнении команд с консоли
АТРИБУТ |
НАЧАЛО |
ПРОМЕЖ. |
ЗАВЕРШЕНИЕ |
|
ОБНОВЛЕНИЕ |
||||
|
|
|
||
User-Name |
Д |
Д |
Д |
|
|
|
|
|
|
NAS-Identifier |
Д |
Д |
Д |
|
|
|
|
|
|
NAS-IP-Address |
Д |
Д |
Д |
|
|
|
|
|
|
Service-Type |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Status-Type |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Delay-Time |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Session-Id |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Authentic |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Session-Time |
|
Д |
Д |
|
|
|
|
|
|
Acct-Terminate-Cause |
|
|
Д |
|
|
|
|
|
Таблица 69 Атрибуты RADIUS – события Exec при выполнении команд через Telnet/ SSH
АТРИБУТ |
НАЧАЛО |
ПРОМЕЖ. |
ЗАВЕРШЕНИЕ |
|
ОБНОВЛЕНИЕ |
||||
|
|
|
||
User-Name |
Д |
Д |
Д |
|
|
|
|
|
|
NAS-Identifier |
Д |
Д |
Д |
|
|
|
|
|
|
NAS-IP-Address |
Д |
Д |
Д |
|
|
|
|
|
|
Service-Type |
Д |
Д |
Д |
|
|
|
|
|
|
Calling-Station-Id |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Status-Type |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Delay-Time |
Д |
Д |
Д |
|
|
|
|
|
212 |
Руководство пользователя по серии ES-3124
Глава 23 Аутентификация и учет
Таблица 69 Атрибуты RADIUS – события Exec при выполнении команд через Telnet/ SSH
АТРИБУТ |
НАЧАЛО |
ПРОМЕЖ. |
ЗАВЕРШЕНИЕ |
|
ОБНОВЛЕНИЕ |
||||
|
|
|
||
Acct-Session-Id |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Authentic |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Session-Time |
|
Д |
Д |
|
|
|
|
|
|
Acct-Terminate-Cause |
|
|
Д |
|
|
|
|
|
23.3.2.3 Атрибуты, используемые для учета событий IEEE 802.1x
Используемые атрибуты перечислены в следующей таблице с указанием момента времени, когда они передаются:
Таблица 70 Атрибуты RADIUS – события Exec при выполнении команд с консоли
АТРИБУТ |
НАЧАЛО |
ПРОМЕЖ. |
ЗАВЕРШЕНИЕ |
|
ОБНОВЛЕНИЕ |
||||
|
|
|
||
User-Name |
Д |
Д |
Д |
|
|
|
|
|
|
NAS-IP-Address |
Д |
Д |
Д |
|
|
|
|
|
|
NAS-Port |
Д |
Д |
Д |
|
|
|
|
|
|
Class |
Д |
Д |
Д |
|
|
|
|
|
|
Called-Station-Id |
Д |
Д |
Д |
|
|
|
|
|
|
Calling-Station-Id |
Д |
Д |
Д |
|
|
|
|
|
|
NAS-Identifier |
Д |
Д |
Д |
|
|
|
|
|
|
NAS-Port-Type |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Status-Type |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Delay-Time |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Session-Id |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Authentic |
Д |
Д |
Д |
|
|
|
|
|
|
Acct-Input-Octets |
|
Д |
Д |
|
|
|
|
|
|
Acct-Output-Octets |
|
Д |
Д |
|
|
|
|
|
|
Acct-Session-Time |
|
Д |
Д |
|
|
|
|
|
|
Acct-Input-Packets |
|
Д |
Д |
|
|
|
|
|
|
Acct-Output-Packets |
|
Д |
Д |
|
|
|
|
|
|
Acct-Terminate-Cause |
|
|
Д |
|
|
|
|
|
|
Acct-Input-Gigawords |
|
Д |
Д |
|
|
|
|
|
|
Acct-Output-Gigawords |
|
Д |
Д |
|
|
|
|
|
Руководство пользователя по серии ES-3124
213 |
Глава 23 Аутентификация и учет
214 |
Руководство пользователя по серии ES-3124